Научная статья на тему 'КОНТРОЛЬ ГОЛОСОВЫХ ПОМОЩНИКОВ ПРИ ПОМОЩИ УЛЬТРАЗВУКОВЫХ АТАК'

КОНТРОЛЬ ГОЛОСОВЫХ ПОМОЩНИКОВ ПРИ ПОМОЩИ УЛЬТРАЗВУКОВЫХ АТАК Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
11
7
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
голосовой помощник / уязвимость / частота / ультразвуковая атака / DolphinAttack / SurfingAttack / virtual assistant / vulnerability / SurfingAttack

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Р.Ф. Файзулин, М.С. Демичев

Рассматривается проблема уязвимости голосовых помощников перед ультразвуковыми атаками. Представлен общий принцип работы голосовых ассистентов. Показан механизм воздействия ультразвуковых волн на различные электронные устройства, а также рассмотрены параметры, при которых такое воздействие будет иметь результат.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

TAKING CONTROL OF THE VIRTUAL ASSISTANTS BY USING ULTRASONIC ATTACKS

We consider the problem of vulnerability of virtual assistants to ultrasonic attacks. We look into the basic principal of work of virtual assistants. We also show the mechanism of influence of ultrasonic waves on various electronic devices and the parameters which enable taking control over the device.

Текст научной работы на тему «КОНТРОЛЬ ГОЛОСОВЫХ ПОМОЩНИКОВ ПРИ ПОМОЩИ УЛЬТРАЗВУКОВЫХ АТАК»

УДК 004.056

КОНТРОЛЬ ГОЛОСОВЫХ ПОМОЩНИКОВ ПРИ ПОМОЩИ УЛЬТРАЗВУКОВЫХ АТАК

Р.Ф. Файзулин, М.С. Демичев

Сибирский государственный университет науки и технологий имени академика М. Ф. Решетнева Российская Федерация, 660037, г. Красноярск, просп. им. газ. «Красноярский рабочий», 31

E-mail: faizulin_rinat@list.ru

Рассматривается проблема уязвимости голосовых помощников перед ультразвуковыми атаками. Представлен общий принцип работы голосовых ассистентов. Показан механизм воздействия ультразвуковых волн на различные электронные устройства, а также рассмотрены параметры, при которых такое воздействие будет иметь результат.

Ключевые слова: голосовой помощник, уязвимость, частота, ультразвуковая атака, DolphinAttack, SurfingAttack

TAKING CONTROL OF THE VIRTUAL ASSISTANTS BY USING ULTRASONIC

ATTACKS

R.F. Faizulin, M.S. Demichev

Reshetnev Siberian State University of Science and Technology 31, Krasnoyarskii rabochii prospekt, Krasnoyarsk, 660037, Russian Federation

E-mail: faizulin_rinat@list.ru

We consider the problem of vulnerability of virtual assistants to ultrasonic attacks. We look into the basic principal of work of virtual assistants. We also show the mechanism of influence of ultrasonic waves on various electronic devices and the parameters which enable taking control over the device.

Keywords: virtual assistant, vulnerability, frequency, ultrasonic attack, DolphinAttack, SurfingAttack

Введение. Все большую популярность с каждым днем набирают голосовые ассистенты, встроенные во многие электронные устройства. Речь, наверное, самый удобный для человека способ взаимодействия с окружающим миром. На сегодняшний день наиболее активными пользователями систем голосового управления являются владельцы смартфонов, однако ожидается, что в ближайшие годы голосовые ассистенты быстро распространятся и на других электронных устройствах [1]. С помощью голосовых помощников люди получают доступ к информации без специальных средств ввода и вывода.

Сейчас голосовые помощники - это не только собеседник в смартфоне, но и устройство, имеющее доступ к вашему дому, обладающее информацией о ваших счетах, покупках, местоположении. Вполне закономерен вывод о том, что вопрос безопасности для разработчиков голосовых ассистентов должен стоять наиболее остро.

Принцип работы голосовых помощников. Общий принцип программирования голосовых ассистентов постоянен. Голосовые помощники работают на базе технологии синтеза и распознавания речи, реализуемый с помощью нейросети, который обучают различным сценариям диалога. К основным технологиям, которые используют в работе

голосовых помощников, можно отнести следующие: активация по голосу, автоматическое распознавание речи, синтез речи, голосовая биометрия, понимание естественного языка, распознавание именованных сущностей.

Для измерения голоса программа использует частоту и длину звуковой волны в определенный момент времени. Программное обеспечение разбивает ваш голос на 25-миллисекундные слайды, после чего преобразует эти отрезки в цифровые сигнатуры. Далее происходит сравнение этих сигнатурных блоков с каталогом звуков самой программы до тех пор, пока число совпадений не будет настолько высоким, чтобы искусственный интеллект преобразовал цифры в понятный ему буквенный запрос [2].

Ультразвуковые атаки. DolphinAttack. Исследователи одного из китайских университетов представили концепт [3] атаки, способной контролировать голосовых помощников с помощью частот, которые не различает человеческое ухо.

По словам специалистов, преобразовать обычные голосовые команды в ультразвук не так уж трудно. Атакующему понадобится оборудование общей стоимостью $3. Находящиеся рядом с атакующим люди ничего не услышат, в то время как голосовые помощники распознают команды.

Специалисты протестировали свою идею на ассистентах Alexa, Cortana, Google Now, Siri, а также других платформах и устройствах, использующих голосовых ассистентов. Тестирование включало в себя запуск Facetime на iPhone, запуск музыки на Amazon Echo и управление системой навигации в автомобилях Audi [3]. Исследователи предупреждают, что на эффективность DolphinAttack могут влиять язык, на котором устройству передаются команды, а также фоновые шумы.

Атаку тестировали на частоте от 20 до 40 кГц, и она показала стабильный результат на расстоянии 1,65 метра, в случае, когда воздействие оказывалось на голосового помощника, привязанного к системе «умный дом». Ниже в таблице представлены результаты проведенного исследования (табл.1)

Таблица 1

_Результаты исследований воздействия DolphinAttack на разные устройства_

Ферма Модель OC/Bepcna Ассистент Атака Параметры Макс.расстояние (см)

Распозн. Актив Частота(кЩД* Распош. Актив.

Apple ¡Phone SE ¡OS 10.3.1 Siri V V 22-28 33 [22.6] 30 25

Chrome Л/ N/A 20-26 28 [22.6] 16 N/A

Apple {Phone 6s ¡OS 10.2.1 Siri V 26 [26] 4 12

Apple iPhone 6 Plus iOS 10.3.1 Siri X ■V [24] - 2

Apple {Phone 7 Phis ¡OS 10.3.1 Siri V 21 24-29 [25.3] 18 12

Apple watch watchOS 3.1 Siri ■V V 20-37 [22.3] 111 164

Apple {Pad mini 4 iOS 10.2.1 Siri V V 22-40 [28.8] 91.6 50.5

Apple MacBook macOS Sierra Siri ■V N/A 20-22 24-25 27-37 39 [22.8] 31 N/A

LG Nexus 5X Android 7.1.1 Google Now V 30.7 [30.7] 6 11

Asus Nexus 7 Android 6.0.1 Google Now ■V V 24-39 [24.1] 88 87

Samsung Galaxy S6 edge Android 6.0.1 S Voice V 20-38 [28.4] 36.1 56.2

Huawei Honor 7 Android 6.0 HSVoice "J V 29-37 [29.5] 13 14

Lenovo ThinkPad T440p Windows 10 Cortana V 23.4-29 [23.6] 58 £

Amazon Echo 5589 Alexa V 20-21 23-31 33-34 [24] 165 165

Audi Q3 N/A N/A Л/ N/A 21-23 [22] 10 N/A

* в квадратных скобках указана частота основной волны, с помощью которой осуществлялось

воздействие на устройство

Исследователи пишут, что при помощи DolphinAttack можно осуществлять и более опасные действия, к примеру, заставить браузер пользователя посетить вредоносный сайт, установить на устройство вредоносное приложение, подписать жертву на платный сервис, инициировать голосовой вызов и подслушивать все разговоры, и так далее.

Чтобы оградить себя от подобных атак исследователи советуют производителям систем распознавания речи ограничивать свои продукты 20 кГц и игнорировать любые частоты, превышающие это значение [4].

Ультразвуковые атаки. SurfingAttack. В отличие от Бо1рЫпАйаск данная ультразвуковая атака способна преодолевать различные препятствия, такие как стекло или массивные деревянные столы. Единственным ограничением была, опять же, короткая дальность - 43 см, что снижает вероятность удаленной атаки.

Бигй^Айаск модулирует голосовую команду в неслышимой для нас частоте и передает ее с помощью пьезоэлектрического диска (стоимость 5$) через различные типы столов, к которым этот диск крепится. На рис.1 представлена схема реализации 8игйп§Айаск.

Сплошная перегородка

Направленная

ультразвуковая

волна

Ж

Пьезоэлектрический диск

Ноутбук

Девайс

Зона ультразвуковой волны

Рис.1. Схема реализации ультразвуковой атаки SurfingAttack.

Исследователи протестировали SurfingAttack с 17 различными моделями устройств, 13 из которых функционировали на ОС Android с голосовым ассистентом Google Assistant, а оставшиеся четыре — на iOS с Siri. В ходе тестирования SurfingAttack использовался ноутбук, расположенный в соседней комнате. Лэптоп при этом подключили к генератору волн. В результате эксперты получили контроль над 15 устройствами.

Атака оказалась бессильна против Samsung Galaxy Note 10+ и Huawei Mate 9. Произошло это потому, что данные модели смартфонов были изготовлены из материала, который погасил ультразвуковые волны [5].

Сегодня голосовые ассистенты для смартфонов и персональных компьютеров позволяют пользователям решать самые разные задачи, вроде поиска информации в интернете, поиска мест на карте, прокладывания маршрутов, запросов прогноза погоды, но вместе с теми преимуществами, которые они показывают, существуют и недостатки в виде их уязвимости к разного рода хакерским атакам.

Разумеется, уязвимость перед ультразвуковыми атаками не входит в число тех, против которой должны быть приняты срочные меры, однако, хотелось бы исключить ее в устройствах, которые появятся на рынках в будущем. Очевидным решением кажется изготовление устройств из материалов, которые будут гасить ультразвуковые волны.

Библиографические ссылки

1. PWC. United States. Prepare for the voice revolution [Электронный ресурс]. URL: https://www.pwc.com/us/en/services/consulting/library/consumer-intelligence-series/voice-assistants.html (дата обращения 01.03.2021);

2. Проекты. Искусственный интеллект: технологии распознавания письменной и устной речи [Электронный ресурс]. URL: http://iteach.vspu.ru/07-2020/37569/ (дата обращения 01.03.2021);

3. DolphinAttack: Inaudible Voice Commands [Электронный ресурс]. URL: https://arxiv.org/pdf/1708.09537.pdf (дата обращения 02.03.2021);

4. Хакер. Безопасность, разработка, DevOps. Более 200 андроид-приложений следят за пользователями посредством ультразвука [Электронный ресурс]. URL: https://xakep.ru/2017/05/04/uxdt/ (дата обращения 01.03.2021).

5. SurfingAttack [Электронный ресурс]. URL: https://surfingattack.github.io/ (дата обращения 02.03.2021)

© Файзулин Р.Ф., Демичев М.С. 2021

i Надоели баннеры? Вы всегда можете отключить рекламу.